Debug-Befehle zur Identifizierung von syslog-Statistiken von PAN-OS 6,0

Debug-Befehle zur Identifizierung von syslog-Statistiken von PAN-OS 6,0

59033
Created On 09/26/18 13:49 PM - Last Modified 06/08/23 08:34 AM


Resolution


Dieses Dokument erklärt die Befehle zur Überprüfung der Statistiken der Protokolle, die/dropped auf der Firewall von PAN-OS 6,0 und neueren übermittelt werden.

 

1. Mit dem Befehl Debug syslog-ng stats können wir für weitergeleitete Protokolle und Drop-Zähler für den Syslog-Server

 

> Debug syslog-ng stats

SourceName; SourceId; SourceInstance; Staat Art Nummer
Destination; d_logsecure;; a; verarbeitet; 1632
Global; payload_reallocs;; a; verarbeitet; 3140
Quelle; src_traffic;; a; verarbeitet; 590
Quelle; src_hipmatch;; a; verarbeitet; 0
Quelle; s_local;; a; verarbeitet; 1632
Global; msg_clones;; a; verarbeitet; 1490
src. intern; s_local # 0;; a; verarbeitet; 1632
src. intern; s_local # 0;; a; Stempel; 1405463177
Destination; dstdevnull;; a; verarbeitet; 0
Destination; dst10;; a; verarbeitet; 780
Global; sdata_updates;; a; verarbeitet; 0
Quelle; src_system;; a; verarbeitet; 25
Quelle; src_threat;; a; verarbeitet; 165
Mitte;; empfangen; a; verarbeitet; 0
Mitte;; Schlange stehen; a; verarbeitet; 0
DST. TCP; dst10 # 0; 10.66.22.247:514; a; fallen; 0 <== check="" for="" drop="">
</==>DST. TCP; dst10 # 0; 10.66.22.247:514; a; verarbeitet; 774
DST. TCP; dst10 # 0; 10.66.22.247:514; a; gespeichert; 0
Quelle; src_config;; a; verarbeitet; 0  

 

Von PAN-OS 6,0 und später zeigt der Debug-Log-Receiver-Statistik Befehl die Details der externen Log-Weiterleitungs Statistiken an, wie in der folgenden Ausgabe zu sehen ist.

 

> Debug-Log-Receiver-StatistikenProtokollierungs Statistiken-----------------------------------------Log-eingehende Rate: 1/sec-Protokoll Schrift: 1/secbeschädigte Pakete: 0beschädigte URL-Pakete: 0-Protokolle verworfen ( Warteschlange voll): 0Traffic Logs geschrieben: 529324URL Logs geschrieben: 9233Wildfire Logs geschrieben: 0Anti-Virus Logs geschrieben: 1Spyware Logs geschrieben: 0Angriffs Protokolle geschrieben: 0Verwundbarkeits Protokolle geschrieben : 8fileext-Protokolle geschrieben: 72URL Cache Age out count: 2123URL Cache volle Zählung: 0URL Cache-Taste existieren Zählung: 0 Traffic-Alarme aufgrund von sysd-schreibFehlern fallen gelassen: 0 Traffic-Alarme aufgrund der globalen Rate Begrenzung gesunken: 0  Traffic-Alarme fallen aufgrund jeder Quell Rate Begrenzung: 0Traffic-Alarme generiert Zählung: 0Log vorwärts Zählung: 0Log Forward verworfen (Warteschlange voll) Zählung: 0Log Forward verworfen (senden Fehler) Zählung: 0Zusammenfassung Statistik:NUM aktuelle Drop-Einträge in trsum: 0NUM kumulierte Drop-Einträge in trsum: 0NUM aktuelle Drop-Einträge in thsum: 0NUM kumulierte Drop-Einträge in Thsum: 0externe Weiterleitungs Statistiken: Typ Enqueue Graf senden count Drop Zählung Queue Tiefe senden RA te (Last 1min) syslog 346722 346722 0 0 0 SNMP 0 0 0 0 0 Email 0 0 0              0 0 RAW 346735 346735 0 0 0                           

 

Die syslog-Verbindungen und-Protokolle, die verarbeitet und an den Syslog-Server weitergeleitet werden, können unter Process syslog-ng. log mit folgendem Befehl überprüft werden:

 

> Schwanz folgen ja MP-log syslog-ng. log

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClqICAS&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language